五次更新操作系统就能避免被黑客攻击 五次更新操作系统就能避免被黑客攻击

五次更新操作系统就能避免被黑客攻击

五大漏洞你见过的所有VPS安全检查清单都包括“定期更新系统”。但这是否只是一种“最佳实践”,更多的是一种理论而非实际需要呢?

说实话,很容易忘记运行“apt update && apt upgrade”命令。就我的经验而言,至少在 Debian 系统上,更新很少会出问题,但始终存在一定的风险。尽管如此,这仍然需要记住执行更新,花费时间运行命令,可能还需要重启等等。

不幸的是,历史一次又一次地证明,即使是最好的管理员,如果忽略操作系统更新,也会面临灾难性的后果。我们如何才能让您相信定期更新系统至关重要呢?不妨举一些历史上的真实案例。

瓦纳克 1. EternalBlue漏洞(Windows SMBv1 – 2017)

2017年,臭名昭著的WannaCry勒索软件迅速蔓延,加密了全球数据并索要比特币赎金。它利用了过时的SMBv1协议中的EternalBlue漏洞。巧合的是,美国国家安全局(NSA)发现了这个漏洞,并开发了相应的攻击工具,但并未将其披露给微软。不幸的是,一个黑客团队也发现了它……

但当该漏洞被广泛利用时,微软早在两个月前就发布了补丁,但许多系统仍然没有打上补丁。

脏牛 2. Dirty COW(Linux 权限提升 - 2016)

Dirty COW (CVE-2016-5195)是 Linux 内核中的一个权限提升漏洞。攻击者可以利用此漏洞获取 root 权限,即使他们只有有限的用户权限。尽管该漏洞已存在于 Linux 内核中长达九年,但一旦被发现,补丁程序便迅速发布。未打补丁的服务器很容易遭受系统完全控制。

心脏出血 3. Heartbleed漏洞(OpenSSL – 2014)

Heartbleed是 OpenSSL 中的一个灾难性漏洞,OpenSSL 是负责加密大部分网络 HTTPS 流量的库。该漏洞允许攻击者直接从服务器内存中读取敏感数据,包括私钥和密码。漏洞披露后,OpenSSL 立即发布了修复版本。但许多管理员延迟了补丁的安装,给了攻击者极大的攻击窗口。

进出口 4. Exim邮件服务器远程代码执行漏洞(CVE-2019-10149)

Exim是一款广泛使用的邮件传输代理,它存在一个严重的漏洞,允许未经身份验证的远程攻击者以 root 身份执行任意代码。

2019年6月发布了一个补丁。几天之内,未打补丁的服务器就成为了攻击目标。安全研究人员观察到大规模扫描活动,旨在寻找存在漏洞的Exim实例。

须藤 5. Sudo 漏洞(Baron Samedit – CVE-2021-3156)

sudo(用于以提升权限执行命令的工具)中存在一个基于堆的缓冲区溢出漏洞,该漏洞允许非特权用户在许多类Unix系统中获取root权限。该漏洞存在近十年,但直到2021年初才被披露。补丁版本很快发布,但不出所料,数周甚至数月后,许多系统仍然存在漏洞。